JP2010045535A - Cryptographic-key management system, external device, and cryptographic-key management program - Google Patents

Cryptographic-key management system, external device, and cryptographic-key management program Download PDF

Info

Publication number
JP2010045535A
JP2010045535A JP2008207360A JP2008207360A JP2010045535A JP 2010045535 A JP2010045535 A JP 2010045535A JP 2008207360 A JP2008207360 A JP 2008207360A JP 2008207360 A JP2008207360 A JP 2008207360A JP 2010045535 A JP2010045535 A JP 2010045535A
Authority
JP
Japan
Prior art keywords
encryption key
external device
terminal
storage area
acquisition request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008207360A
Other languages
Japanese (ja)
Inventor
Yuichi Kawabata
Yoshiyuki Takagi
Yoshikazu Yamagishi
良和 山岸
雄一 河端
義行 高木
Original Assignee
Buffalo Inc
株式会社バッファロー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc, 株式会社バッファロー filed Critical Buffalo Inc
Priority to JP2008207360A priority Critical patent/JP2010045535A/en
Publication of JP2010045535A publication Critical patent/JP2010045535A/en
Application status is Pending legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/07Indexing scheme relating to G06F21/10, protecting distributed programs or content
    • G06F2221/0751Key
    • G06F2221/0753Distribution

Abstract

PROBLEM TO BE SOLVED: To provide a cryptographic-key management system capable of improving user convenience, an external device and a cryptographic-key management program.
SOLUTION: The external device 10 includes a memory 11 configured to store an external-device identifier that is an identifier of its own device. The memory 11 includes a storage area 11a to store a cryptographic key for copyrighted data. The cryptographic key is not stored in the storage area in the initial state, and the cryptographic key corresponding to the external-device identifier is written to the storage area by a terminal 20.
COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、著作権保護データの暗号キーを管理する暗号キー管理システム、外部機器及び暗号キー管理プログラムに関する。 The present invention, encryption key management system for managing cryptographic keys of the copyright protection data, to an external device and an encryption key management program.

従来、テレビチューナなどの外部機器をパーソナルコンピュータなどの端末に装着することが知られている。 Conventionally, it is known to mount the external device such as a television tuner to a terminal such as a personal computer. WANやLANなどのネットワークに端末を接続する技術も知られている。 It is also known technique for connecting the terminal to the network such as a WAN or LAN.

ところで、デジタルデータの著作権を保護する技術(例えば、DRM;Digital Right Management)が注目を浴びている(例えば、特許文献1)。 Meanwhile, a technique for protecting the copyright of digital data (e.g., DRM; Digital Right Management) has attracted the attention (for example, Patent Document 1).

例えば、著作権が保護されたデジタルデータ(以下、著作権保護データ)の不正コピーに対する対策として、CPRM(Content Protection for Recordable Media)が提案されている。 For example, digital data whose copyright is protected (hereinafter, copyright protection data) as a countermeasure against the unauthorized copying of, CPRM (Content Protection for Recordable Media) has been proposed. また、ネットワークへの著作権保護データの不正流出に対する対策として、DTCP−IP(Digital Transmission Content Protection over Internet Protocol)が提案されている。 In addition, as a countermeasure against illegal outflow of copyright protection data to the network, DTCP-IP (Digital Transmission Content Protection over Internet Protocol) has been proposed.

ここで、CPRMでは、端末は、外部機器に割り当てられる暗号キー(CPRMキー)を用いて著作権保護データを復号する。 Here, the CPRM, the terminal decodes the copyright protection data by using the encryption key assigned to the external device (CPRM key). CPRMキーは、端末に記憶されることが一般的である。 CPRM key, it is generally stored in the terminal.

DTCP−IPでは、端末は、外部機器に割り当てられる暗号キー(DTCPキー)を用いて著作権保護データを暗号化する。 In DTCP-IP, the terminal encrypts the copyright protection data by using the encryption key assigned to the external device (DTCP key). DTCPキーは、端末に記憶されることが一般的である。 DTCP key, it is generally stored in the terminal. なお、端末がDTCPキーを記憶していない場合には、著作権保護データの送信が制限される。 Incidentally, the terminal if not stored DTCP key is limited transmission of copyrighted data.
特開2006−157184号公報 JP 2006-157184 JP

ところで、複数の端末及び1つの外部機器をユーザが有するケースが考えられる。 Incidentally, conceivable plurality of terminals and one case where a user has an external device. このようなケースでは、1つの外部機器を複数の端末のそれぞれに装着する可能性がある。 In such cases, there is a possibility to mount one of the external device to each of the plurality of terminals. すなわち、1つの外部機器が複数の端末によって共有される可能性がある。 That is, there is a possibility that one external device can be shared by multiple terminals.

しかしながら、一般的には、1つの外部機器に対して1つの暗号キーが割り当てられる。 However, in general, one of the encryption key for one of the external device is assigned. また、CPRMキーやDTCPキーなどの暗号キーは、端末に記憶される。 The encryption keys such as CPRM key or DTCP key is stored in the terminal.

従って、CPRMキーやDTCPキーなどの暗号キーを記憶する端末は、複数の端末のいずれか1つの端末である。 Thus, the terminal for storing a cryptographic key, such as a CPRM key or DTCP key is any one terminal of the plurality of terminals. すなわち、著作権保護データのコピー、再生及び送信を許容された端末が単数である。 That is, a copy of the copyrighted data, the terminal which is allowed to playback and transmission is singular.

このように、1つの外部機器を複数の端末によって共有するケースにおいて、著作権保護データのコピー、再生及び送信を許容された端末が限られている。 Thus, in case that share one external device by a plurality of terminals, copies of copyrighted data, the terminal which is allowed to playback and transmission is limited. すなわち、ユーザの利便性が阻害されている。 That is, convenience for the user is inhibited.

そこで、本発明は、上述した課題を解決するためになされたものであり、ユーザの利便性の向上を図ることを可能とする暗号キー管理システム、外部機器及び暗号キー管理プログラムを提供することを目的とする。 The present invention has been made to solve the problems described above, the encryption key management system capable of improving user convenience, to provide an external device and encryption key management program for the purpose.

第1の特徴に係る暗号キー管理システムは、自機器の識別子である外部機器識別子を記憶する外部機器(外部機器10)と、前記外部機器が装着される端末(端末20)と、前記外部機器識別子と著作権保護データの暗号キーとを対応付けて記憶するサーバ(サーバ30)とを備える。 Encryption key management system according to the first feature, an external device that stores the external device identifier is an identifier of the own device (the external device 10), the terminal (terminal 20) that the external device is attached, the external device in association identifiers and the encryption key of the copyright protection data and a server (server 30). 前記外部機器は、前記暗号キーを格納するための格納領域を有する記憶部(記憶部11)を有する。 The external device includes a storage unit (storage unit 11) having a storage area for storing the encryption key. 前記端末は、前記外部機器識別子を含む暗号キー取得要求を前記サーバに送信する取得要求送信部(送信部21)と、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信する受信部(受信部22)と、前記サーバから受信する前記暗号キーを前記格納領域に書き込む書込み部(書込み部23)と、前記暗号キーを前記格納領域から読み出す読出し部(読出し部24)と、前記格納領域から読み出された前記暗号キーを用いて、前記著作権保護データを処理するデータ処理部(制御部25)とを有する。 The terminal, the external device acquisition request transmitting unit that transmits the encryption key acquisition request to the server including the identifier (transmission unit 21), the cryptographic key acquisition request to the encryption associated with the external device identifier included receiving unit for receiving a key from the server (receiving portion 22), a write unit for writing the encryption key received from the server in the storage area (the writing unit 23), the read unit for reading the cryptographic key from the storage area having a (reading unit 24), using the encryption key read from the storage area, the data processing unit for processing said copyright protection data and a (controller 25).

かかる特徴によれば、外部機器は、暗号キーを格納するための格納領域を有する記憶部を有する。 According to this feature, the external device has a storage unit having a storage area for storing the encryption key. 端末は、サーバから受信する暗号キーを格納領域に格納する。 Terminal stores the encryption key received from the server in the storage area.

このように、外部機器に設けられた格納領域に暗号キーが格納される。 Thus, the encryption key is stored in a storage area provided in the external device. 従って、1つの外部機器が複数の端末によって共有される場合であっても、外部機器が端末に装着されれば、いずれの端末でも、暗号キーを用いて著作権保護データを処理することができる。 Therefore, even if one of the external device is shared by a plurality of terminals, if the external device is attached to the terminal, in any of the terminal can process the copyrighted data by using the encryption key . これによって、ユーザの利便性が向上する。 This improves the convenience for the user.

第1の特徴において、前記サーバは、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する暗号キー送信部(送信部32)と、前記暗号キーを前記端末に送信したか否かを管理する管理部(管理部33)とを有する。 In the first aspect, the server, the encryption key transmitting unit that transmits the encryption key associated with the external device identifier to the terminal (the transmitting section 32), the encryption key included in the encryption key acquisition request the has a management section and (management unit 33) for managing whether or not transmitted to the terminal. 前記暗号キー送信部は、前記暗号キー取得要求を受信した際に、前記暗号キーを未だ送信していない場合には、前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する。 The encryption key transmitting unit, when receiving the encryption key acquisition request, if the encryption key is not transmitted yet transmits the encryption key associated with the external device identifier to the terminal. 前記暗号キー送信部は、前記暗号キー取得要求を受信した際に、前記暗号キーを既に送信している場合には、前記外部機器識別子に対応付けられた前記暗号キーの送信を中止する。 The encryption key transmitting unit, when receiving the encryption key acquisition request, when sending the encryption key already stops the transmission of the encryption key associated with the external device identifier.

第1の特徴において、前記端末は、前記暗号キー取得要求の送信前において、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定する制御部をさらに有する。 In the first aspect, the terminal before transmission of the encryption key acquisition request, further comprising determining the control unit whether the cryptographic key in the storage area provided in the external device are stored. 前記取得要求送信部は、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信する。 The acquisition request transmission section, the encryption key in the storage area when not stored, transmits the encryption key acquisition request.

第2の特徴に係る外部機器は、端末に装着される。 External device according to a second feature, is mounted on the terminal. 外部機器は、自機器の識別子である外部機器識別子を記憶する記憶部を備える。 The external device includes a storage unit for storing the external device identifier is an identifier of the own device. 前記記憶部は、著作権保護データの暗号キーを格納するための格納領域を有する。 The storage unit has a storage area for storing the encryption key of the copyright protection data. 前記格納領域には、初期状態において、前記暗号キーが格納されておらず、前記外部機器識別子に対応する前記暗号キーが前記端末によって書き込まれる。 In the storage area, in the initial state, the encryption key is not stored, the cryptographic key corresponding to the external device identifier is written by the terminal.

第3の特徴に係る暗号キー管理プログラムは、自機器の識別子である外部機器識別子を記憶する外部機器が装着される端末によって著作権保護データの暗号キーを管理するプログラムである。 Encryption key management program according to the third aspect is a program for managing the encryption key of the copyright protection data by the terminal to an external device that stores the external device identifier is an identifier of the own device is mounted. 暗号キー管理プログラムは、コンピュータに、前記端末が、前記外部機器識別子を含む暗号キー取得要求をサーバに送信するステップと、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信するステップと、前記サーバから受信する前記暗号キーを前記外部機器に設けられた格納領域に書き込むステップとを実行させる。 Encryption key management program causes a computer to the terminal, the external device and transmitting the encryption key acquisition request to the server including the identifier, the external device identifier to the associated said encryption included in the encryption key acquisition request receiving a key from the server, and a step of writing the encryption key received from the server to the storage area provided in the external device.

第3の特徴において、暗号キー管理プログラムは、前記暗号キー取得要求を送信するステップよりも前に、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定するステップをコンピュータにさらに実行させる。 In the third aspect, the encryption key management program, prior to the step of transmitting the encryption key acquisition request, determining whether the encryption key in the storage area provided in the external device is stored to perform another step to the computer. 暗号キー管理プログラムは、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信するステップを実行させる。 Encryption key management program, the encryption key in the storage area when not stored, to execute a step of transmitting the encryption key acquisition request.

本発明によれば、ユーザの利便性の向上を図ることを可能とする暗号キー管理システム、外部機器及び暗号キー管理プログラムを提供することができる。 According to the present invention, encryption key management system capable of improving user convenience, it is possible to provide the external device and encryption key management program.

以下において、本発明の実施形態に係る暗号キー管理システムについて、図面を参照しながら説明する。 Hereinafter, the encryption key management system according to an embodiment of the present invention will be described with reference to the drawings. なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。 In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals.

ただし、図面は模式的なものであり、各寸法の比率などは現実のものとは異なることに留意すべきである。 The drawings are schematic and ratios of dimensions and the reality it should be noted that different. 従って、具体的な寸法などは以下の説明を参酌して判断すべきである。 Accordingly, specific dimensions should be determined in consideration of the following description. また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。 Moreover, it is needless to say that dimensional relationships and ratios are different are included also in mutually drawings.

[第1実施形態] First Embodiment
(暗号キー管理システムの構成) (The configuration of the encryption key management system)
以下において、第1実施形態に係る暗号キー管理システムについて、図面を参照しながら説明する。 Hereinafter, the encryption key management system according to the first embodiment will be described with reference to the drawings. 図1は、第1実施形態に係る暗号キー管理システムを示す図である。 Figure 1 is a diagram showing a cryptographic key management system according to the first embodiment.

暗号キー管理システムは、外部機器10と、端末20と、サーバ30と、ネットワーク100とを有する。 Encryption key management system includes an external device 10, a terminal 20, a server 30, and a network 100.

外部機器10は、端末20に装着される機器である。 The external device 10 is a device mounted on the terminal 20. 外部機器10は、例えば、テレビチューナやネットワークインタフェースなどの機器である。 The external device 10 is, for example, a device such as a TV tuner or a network interface. ネットワークインタフェースは、例えば、LANカードや無線LANアダプタである。 Network interface is, for example, a LAN card or a wireless LAN adapter. 例えば、外部機器10は、著作権が保護されたデジタルデータ(以下、著作権保護データ)を取得する。 For example, the external device 10, the digital data whose copyright is protected (hereinafter, the copyright protection data) acquired.

端末20は、外部機器10が装着される端末である。 Terminal 20 is a terminal external device 10 is mounted. 端末20は、例えば、パーソナルコンピュータなどである。 Terminal 20, for example, a personal computer or the like. 端末20は、自端末に装着された外部機器10を制御する。 Terminal 20 controls the external device 10 attached to the terminal itself. ここで、端末20は、自端末に記憶された著作権保護データを処理する。 Here, the terminal 20 processes the copyrighted data stored in its own terminal. 著作権保護データの処理は、例えば、DVDなどのメディアに著作権保護データを書き込む処理、LANなどのネットワークを介して他端末に著作権保護データを送信する処理である。 Processing copyrighted data, for example, the process of writing the copyright protection data to media DVD, etc. is a process of transmitting copyright protected data to other terminals via a network such as LAN.

サーバ30は、著作権保護データを保護するための暗号キーを管理する。 Server 30 manages the encryption key to protect the copyright protection data. 具体的には、サーバ30は、外部機器10に暗号キーを割り当てる。 Specifically, the server 30 assigns an encryption key to the external device 10. サーバ30は、1つの外部機器10に1つの暗号キーを割り当てることが好ましい。 Server 30 preferably assigns a single encryption key to one external device 10. 但し、サーバ30は、1つの外部機器10に複数の暗号キーを割り当ててもよい。 However, server 30 may allocate a plurality of encryption keys one external device 10.

例えば、著作権保護データを保護するための暗号キーは、著作権保護データの不正コピーを抑制するCPRM(Content Protection for Recordable Media)で用いられるCPRMキーである。 For example, the encryption key to protect the copyright protection data is a CPRM key to be used in suppressing the illegal copying of copyright protection data CPRM (Content Protection for Recordable Media). CPRMキーは、著作権保護データの復号に用いられる。 CPRM key is used to decrypt the copyright protection data.

例えば、著作権保護データを保護するための暗号キーは、著作権保護データの不正流出を抑制するDTCP−IP(Digital Transmission Content Protection over Internet Protocol)で用いられるDTCPキーである。 For example, encryption key for protecting a copyright protection data is a DTCP key used in illegally suppressing DTCP-IP copyright protection data (Digital Transmission Content Protection over Internet Protocol). DTCPキーは、著作権保護データの暗号化に用いられる。 DTCP key is used to encrypt the copyright protection data.

ネットワーク100は、WANやLANなどのネットワークである。 Network 100 is a network such as a WAN or LAN. ネットワーク100は、無線ネットワークであってもよく、有線ネットワークであってもよい。 Network 100 may be a wireless network, a wired network.

(外部機器の構成) (The configuration of the external device)
以下において、第1実施形態に係る外部機器について、図面を参照しながら説明する。 In the following, the external device according to a first embodiment will be described with reference to the drawings. 図2は、第1実施形態に係る外部機器10を示すブロック図である。 Figure 2 is a block diagram showing the external device 10 according to the first embodiment.

図2に示すように、外部機器10は、記憶部11と、インタフェース12と、制御部13とを有する。 As shown in FIG. 2, the external device 10 includes a storage unit 11, an interface 12, a control unit 13.

記憶部11は、自機器の識別子である外部機器識別子を記憶する。 Storage unit 11 stores external device identifier is an identifier of the own device. 記憶部11は、著作権保護データを保護するための暗号キーを格納するための格納領域11aを有する。 Storage unit 11 includes a storage area 11a for storing an encryption key for protecting a copyright protection data.

格納領域11aには、初期状態において、暗号キーが格納されておらず、外部機器識別子に対応する暗号キーが端末によって書き込まれる。 The storage area 11a, in the initial state, not stored cryptographic key, the cryptographic key corresponding to the external device identifier is written by the terminal. なお、初期状態は、例えば、出荷時における格納領域11aの状態である。 The initial state is, for example, the state of the storage area 11a at the time of shipment.

インタフェース12は、端末20とのインタフェースである。 Interface 12 is an interface with the terminal 20. インタフェース12は、例えば、USBインタフェース、パラレルインタフェースなどである。 Interface 12 is, for example, a USB interface, a parallel interface.

制御部13は、外部機器を制御する。 Control unit 13 controls the external apparatus. 例えば、制御部13は、端末20からの要求に応じて、端末20から取得する暗号キーを格納領域11aに格納する。 For example, the control unit 13, in response to a request from the terminal 20, and stores the encryption key acquired from the terminal 20 in the storage area 11a. 制御部13は、端末20からの要求に応じて、格納領域11aに格納された暗号キーを端末20に出力する。 Control unit 13, in response to a request from the terminal 20, and outputs the encryption key stored in the storage area 11a to the terminal 20.

(端末の構成) (Configuration of the terminal)
以下において、第1実施形態に係る端末について、図面を参照しながら説明する。 Hereinafter, a terminal according to the first embodiment will be described with reference to the drawings. 図3は、第1実施形態に係る端末20を示すブロック図である。 Figure 3 is a block diagram showing a terminal 20 according to the first embodiment.

図3に示すように、端末20は、送信部21と、受信部22と、書込み部23と、読出し部24と、制御部25とを有する。 As shown in FIG. 3, a terminal 20, a transmitter 21, a receiver 22, a writing unit 23, a reading unit 24, and a control unit 25.

送信部21は、ネットワーク100を介して各種情報をサーバ30に送信する。 Transmitter 21 via the network 100 transmits various information to the server 30. 具体的には、送信部21は、外部機器10の外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。 Specifically, the transmission section 21 transmits the encryption key acquisition request including the external device identifier of the external device 10 to the server 30.

なお、外部機器10の外部機器識別子は、外部機器10から読み出されてもよい。 The external device identifier of the external device 10 may be read from the external device 10. 外部機器10の外部機器識別子は、キーボードなどの入力デバイスを用いてユーザによって入力されてもよい。 External device identifier of the external device 10 may be input by the user using an input device such as a keyboard.

受信部22は、ネットワーク100を介して各種情報をサーバ30から受信する。 Receiver 22 receives various information from the server 30 via the network 100. 具体的には、受信部22は、暗号キー取得要求に含まれる外部機器識別子に対応する暗号キーを受信する。 Specifically, the receiving unit 22 receives the encryption key corresponding to the external device identifier included in the encryption key acquisition request.

書込み部23は、各種情報の書込みを外部機器10に指示する。 The write unit 23 instructs the writing of various information to the external device 10. 具体的には、書込み部23は、サーバ30から受信する暗号キーを格納領域11aに書き込むように外部機器10に指示する。 Specifically, the writing unit 23, instructs the external device 10 to write the encryption key received from the server 30 in the storage area 11a. すなわち、書込み部23は、サーバ30から受信する暗号キーを格納領域11aに書き込む。 That is, the write unit 23 writes the encryption key received from the server 30 in the storage area 11a.

読出し部24は、各種情報の読出しを外部機器10に指示する。 Reading unit 24 instructs the reading of various information to the external device 10. 具体的には、読出し部24は、暗号キーを格納領域11aから読み出すように外部機器10に指示する。 Specifically, the read section 24 instructs the external device 10 to read the encryption key from the storage area 11a. すなわち、読出し部24は、暗号キーを格納領域11aから読み出す。 That is, the read section 24 reads the encryption key from the storage area 11a.

制御部25は、端末20を制御する。 Control unit 25 controls the terminal 20. 例えば、制御部25は、著作権保護データの処理を要求するデータ処理要求に応じて、暗号キーの読出しを読出し部24に指示する。 For example, the control unit 25, in response to a data processing request for requesting the processing of the copyright protection data, and instructs the read encryption key to the reading unit 24. 制御部25は、外部機器10に設けられた格納領域11aから暗号キーを読み出せた場合には、著作権保護データを処理する。 Control unit 25, when the read out the encryption key from the storage area 11a provided in the external device 10 processes the copyright protection data. なお、著作権保護データの処理を要求するデータ処理要求は、キーボードなどの入力デバイスを用いてユーザによって入力される。 The data processing request for requesting the processing of the copyright protection data is input by a user using an input device such as a keyboard.

例えば、データ処理要求が著作権保護データの復号及び書込みを要求する場合には、制御部25は、CPRMキーの読出しを読出し部24に指示する。 For example, if the data processing request requests the decoding and writing copyrighted data, the controller 25 instructs the reading of CPRM key to the reading unit 24. 制御部25は、格納領域11aから読み出されたCPRMキーを用いて、著作権保護データを復号する。 Control unit 25, using the CPRM key read from the storage area 11a, decodes the copyright protection data. 制御部25は、復号された著作権保護データをDVDなどのメディアに書き込む。 Control unit 25 writes the decrypted copyright protected data to the media, such as DVD.

例えば、データ処理要求が著作権保護データの送信を要求する場合には、制御部25は、DTCPキーの読出しを読出し部24に指示する。 For example, if the data processing request requesting transmission of copyrighted data, the control unit 25 instructs the reading of DTCP key to the reading unit 24. 制御部25は、格納領域11aから読み出されたDTCPキーを用いて、著作権保護データを暗号化して、暗号化された著作権保護データをネットワーク100上に送信する。 Control unit 25 uses the DTCP key read from the storage area 11a, and encrypts the copyright protection data, and transmits the copyright protection data encrypted on the network 100.

一方で、制御部25は、外部機器10に設けられた格納領域11aから暗号キーを読み出せなかった場合には、外部機器10の外部機器識別子を含む暗号キー取得要求の送信を送信部21に指示する。 On the other hand, the control unit 25, if not be read the encryption key from the storage area 11a provided in the external device 10, the transmission of the encryption key acquisition request including the external device identifier of the external device 10 to the transmitter 21 It instructs. すなわち、制御部25は、外部機器10に設けられた格納領域11aに暗号キーが格納されていなかった場合には、暗号キー取得要求の送信を送信部21に指示する。 That is, the control unit 25, if the encryption key is not stored in the storage area 11a provided in the external device 10 instructs the transmission of the encryption key acquisition request to the transmission unit 21.

例えば、データ処理要求が著作権保護データの復号及び書込みを要求する場合には、制御部25は、CPRMキーの取得要求の送信を送信部21に指示する。 For example, if the data processing request requests the decoding and writing copyrighted data, the controller 25 instructs the transmitter 21 to transmit the acquisition request of the CPRM key.

例えば、データ処理要求が著作権保護データの送信を要求する場合には、制御部25は、DTCPキーの取得要求の送信を送信部21に指示する。 For example, if the data processing request requesting transmission of copyrighted data, the controller 25 instructs the transmitter 21 to transmit the acquisition request of the DTCP key.

(サーバの構成) (Configuration server)
以下において、第1実施形態に係るサーバについて、図面を参照しながら説明する。 Hereinafter, a server according to the first embodiment will be described with reference to the drawings. 図4は、第1実施形態に係るサーバ30を示すブロック図である。 Figure 4 is a block diagram showing a server 30 according to the first embodiment.

図4に示すように、サーバ30は、受信部31と、送信部32と、管理部33と、制御部34とを有する。 4, the server 30 includes a receiving unit 31, a transmission unit 32, a management unit 33, a control unit 34.

受信部31は、ネットワーク100を介して各種情報を端末20から受信する。 Receiver 31 receives various information from the terminal 20 via the network 100. 具体的には、受信部31は、外部機器10の外部機器識別子を含む暗号キー取得要求を端末20から受信する。 Specifically, the receiving unit 31 receives the encryption key acquisition request including the external device identifier of the external device 10 from the terminal 20.

送信部32は、ネットワーク100を介して各種情報を端末20に送信する。 Transmission unit 32 via the network 100 transmits various information to the terminal 20. 具体的には、送信部32は、暗号キー取得要求に含まれる外部機器識別子に対応する暗号キーを端末20に送信する。 Specifically, the transmission unit 32 transmits the encryption key corresponding to the external device identifier included in the encryption key acquisition request to the terminal 20.

管理部33は、外部機器識別子と暗号キーとを対応付けて管理する。 Management unit 33 manages in association with the external device identifier and the encryption key. また、管理部33は、暗号キーを既に送信したか否かを管理する。 The management unit 33 manages whether to send an encryption key already.

例えば、管理部33は、図5に示すテーブルを管理する。 For example, the management unit 33 manages a table shown in FIG. 図5に示すように、管理部33は、外部機器識別子、暗号キー及びフラグを対応付けるテーブルを管理する。 As shown in FIG. 5, the management unit 33 manages a table for associating an external device identifier, an encryption key and a flag. ここで、フラグは、暗号キーを既に送信したか否かを管理するフラグである。 The flag is a flag for managing whether to send an encryption key already. 暗号キーが未だ送信されていない場合には、フラグに“0”がセットされる。 If the cryptographic key has not been sent yet is, "0" is set in the flag. 暗号キーが既に送信されている場合には、フラグに“1”がセットされる。 If the encryption key has already been transmitted, "1" is set in the flag.

ここでは、外部機器Aに対応する暗号キーAについては、フラグに“0”がセットされているため、暗号キーAが未だ送信されていない。 Here, the encryption key A corresponding to the external device A, since the "0" flag is set, the encryption key A is not transmitted yet. 外部機器Bに対応する暗号キーBについては、フラグに“1”がセットされているため、暗号キーBが既に送信されている。 The encryption key B corresponding to the external device B, since the flag is "1" is set, the encryption key B has already been sent.

制御部34は、サーバ30を管理する。 Control unit 34 manages the server 30. 例えば、制御部34は、暗号キー取得要求を受信した際に、暗号キー取得要求に含まれる外部機器識別子に対応付けられたフラグを確認する。 For example, the control unit 34, when receiving the encryption key acquisition request, confirms a flag associated with the external device identifier included in the encryption key acquisition request. 制御部34は、フラグに“0”がセットされている場合には、暗号キーの送信を送信部32に指示する。 Control unit 34, when the flag is "0" is set, it instructs the transmission of the encryption key to the transmission unit 32. すなわち、制御部34は、暗号キーが未だ送信されていない場合には、暗号キー取得要求に含まれる外部機器識別子に対応付けられた暗号キーの送信を送信部32に指示する。 That is, the control unit 34, when the encryption key has not yet been transmitted instructs the transmission of the encryption key associated with the external device identifier included in the encryption key acquisition request to the transmission unit 32. 一方で、制御部34は、フラグに“1”がセットされている場合には、暗号キーの送信を中止する。 On the other hand, the control unit 34, if "1" is set in the flag stops the transmission of the encryption key. すなわち、制御部34は、暗号キーが既に送信されている場合には、暗号キー取得要求に含まれる外部機器識別子に対応付けられた暗号キーの送信を中止する。 That is, the control unit 34, when the encryption key has already been transmitted, to stop transmission of the encryption key associated with the external device identifier included in the encryption key acquisition request. 制御部34は、暗号キーが既に送信済みであることを示すエラーメッセージの送信を送信部32に指示してもよい。 Control unit 34 may instruct the transmitter 32 to transmit the error message indicating that the encryption key has already been transmitted.

(暗号キー管理システムの概略動作) (Outline of the operation of the encryption key management system)
以下において、第1実施形態に係る暗号キー管理システムの概略動作について、図面を参照しながら説明する。 In the following, the schematic operation of the encryption key management system according to the first embodiment will be described with reference to the drawings. 図6は、第1実施形態に係る暗号キー管理システムの概略動作を示すシーケンス図である。 Figure 6 is a sequence diagram showing a schematic operation of the encryption key management system according to the first embodiment.

図6に示すように、ステップ10において、端末20は、外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。 As shown in FIG. 6, in step 10, the terminal 20 transmits the encryption key acquisition request including the external device identifier to the server 30.

ステップ11において、サーバ30は、外部機器識別子に対応付けられたフラグを確認する。 In step 11, the server 30 checks the flag associated with the external device identifier. ここでは、フラグに“0”がセットされているものとして説明を続ける。 Here, the flag "0" is continuously described as being set.

なお、フラグに“1”がセットされている場合には、サーバ30は、外部機器識別子に対応付けられた暗号キーを送信しない。 Incidentally, if the flag is "1" is set, the server 30 does not transmit the encryption key associated with the external device identifier. このようなケースでは、サーバ30は、暗号キーを既に送信済みであることを示すエラーメッセージを送信してもよい。 In such a case, the server 30 may send an error message indicating that the encryption key has already been transmitted.

ステップ12において、サーバ30は、外部機器識別子に対応付けられた暗号キーを端末20に送信する。 In step 12, the server 30 transmits the encryption key associated with the external device identifier to the terminal 20.

ステップ13において、端末20は、サーバ30から受信した暗号キーを外部機器10に設けられた格納領域11aに書き込む。 In step 13, the terminal 20 is written into the storage area 11a provided encryption key received from the server 30 to the external device 10.

ステップ14において、端末20は、外部機器10に設けられた格納領域11aから暗号キーを読み出す。 In step 14, the terminal 20 reads the encryption key from the storage area 11a provided in the external device 10.

ステップ15において、端末20は、格納領域11aから読み出された暗号キーを用いて、著作権保護データを処理する。 In step 15, the terminal 20 uses the encryption key read from the storage area 11a, to handle copyright protection data. 例えば、暗号キーがCPRMキーである場合には、端末20は、CPRMキーを用いて著作権保護データを復号する。 For example, if the encryption key is CPRM key, the terminal 20 decodes the copyright protection data by using the CPRM key. 暗号キーがDTCPキーである場合には、端末20は、著作権保護データを暗号化して、著作権保護データをネットワーク100上に送信する。 If the encryption key is a DTCP key, the terminal 20 encrypts the copyright protection data, and transmits the copyright protection data over the network 100.

なお、ステップ10〜ステップ13の処理は、外部機器10に設けられた格納領域11aに暗号キーを書き込むための処理である。 The processing of step 10 to step 13 is a process for writing the encryption key in the storage area 11a provided in the external device 10. ステップ14〜ステップ15の処理は、著作権保護データを処理するための処理である。 Processing of step 14 step 15 is a process for processing copyrighted data. 従って、ステップ14の処理は、ステップ13の処理に続けて行われなくてもよいことは勿論である。 Thus, the process of step 14, it is needless to say that it is not carried out following the process of step 13.

(端末の動作) (Operation of the terminal)
以下において、第1実施形態に係る端末の動作について、図面を参照しながら説明する。 Hereinafter, the operation of the terminal according to the first embodiment will be described with reference to the drawings. 図7及び図8は、第1実施形態に係る端末20の動作を示すフロー図である。 7 and 8 are a flowchart showing the operation of the terminal 20 according to the first embodiment.

第1に、外部機器10に設けられた格納領域11aに暗号キーを書き込むための処理について、図7を参照しながら説明する。 First, the processing for writing the encryption key in the storage area 11a provided in the external device 10 will be described with reference to FIG.

図7に示すように、ステップ20において、端末20は、外部機器10の外部機器識別子を取得する。 As shown in FIG. 7, in step 20, the terminal 20 acquires the external device identifier of the external device 10. 例えば、端末20は、外部機器識別子を外部機器10から読み出してもよい。 For example, the terminal 20 may read the external device identifier from the external device 10. 端末20は、キーボードなどの入力デバイスを用いてユーザによって入力された外部機器識別子を取得してもよい。 Terminal 20, the external device identifier may obtain input by the user using an input device such as a keyboard.

ステップ21において、端末20は、外部機器識別子を取得できたか否かを判定する。 In step 21, the terminal 20 determines whether or not to retrieve the external device identifier. 端末20は、外部機器識別子を取得できた場合には、ステップ22の処理に移る。 Terminal 20, when was acquired external device identifier, proceeds to processing in Step 22. 端末20は、外部機器識別子を取得できなかった場合には、ステップ27の処理に移る。 Terminal 20, if it can not obtain the external device identifier, proceeds to processing in Step 27.

ステップ22において、端末20は、サーバ30への接続を確立する。 In step 22, the terminal 20 establishes a connection to the server 30.

ステップ23において、端末20は、サーバ30に接続できたか否かを判定する。 In step 23, the terminal 20 determines whether or not connected to the server 30. 端末20は、サーバ30に接続できた場合には、ステップ24の処理に移る。 Terminal 20, when unable to connect to the server 30 proceeds to processing in Step 24. 端末20は、サーバ30に接続できなかった場合には、ステップ27の処理に移る。 Terminal 20, if it can not connect to the server 30 proceeds to processing in Step 27.

ステップ24において、端末20は、ステップ20で取得した外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。 In step 24, the terminal 20 transmits the encryption key acquisition request including the external device identifier obtained in step 20 the server 30.

ステップ25において、端末20は、サーバ30から暗号キーを取得できたか否かを判定する。 In step 25, the terminal 20 determines whether or not to retrieve the encryption key from the server 30. 端末20は、暗号キーを取得できた場合には、ステップ26の処理に移る。 Terminal 20, when was acquired encryption key, proceeds to the processing in step 26. 端末20は、暗号キーを取得できなかった場合には、ステップ27の処理に移る。 Terminal 20, if it can not obtain the encryption key, proceeds to the processing in step 27.

暗号キーを取得できないケースとしては、暗号キーが既に送信済みであるケース、外部機器識別子が正規の識別子ではないケースも考えられる。 The case can not obtain the encryption key, the case encryption key has already been transmitted, the external device identifier can be considered no cases regular identifier.

ステップ26において、端末20は、サーバ30から受信した暗号キーを外部機器10に設けられた格納領域11aに格納する。 In step 26, the terminal 20 stores in the storage area 11a provided encryption key received from the server 30 to the external device 10.

ステップ27において、端末20は、エラー確認を行う。 In step 27, the terminal 20 performs an error check. エラーの種類としては、(1)外部機器識別子を取得できないエラー、(2)サーバ30に接続できないエラー、(3)暗号キーを取得できないエラーなどである。 The types of errors, (1) error can not obtain the external device identifier, and the like errors can not obtain an error, and (3) the encryption key can not be connected to (2) the server 30.

第2に、著作権保護データを処理するための処理について、図8を参照しながら説明する。 Second, the process for processing copyrighted data, will be described with reference to FIG.

ステップ30において、端末20は、著作権保護データの処理を要求するデータ処理要求を取得する。 In step 30, the terminal 20 acquires the data processing request for requesting the processing of the copyright protection data. データ処理要求は、キーボードなどの入力デバイスを用いてユーザによって入力される。 Data processing request is inputted by the user using an input device such as a keyboard.

ステップ31において、端末20は、暗号キーの読出しを外部機器10に要求する。 In step 31, the terminal 20 requests reading of the encryption key to the external device 10.

ステップ32において、端末20は、外部機器10から暗号キーを読み出せたか否かを判定する。 In step 32, the terminal 20 determines whether it was possible to read the encryption key from the external device 10. すなわち、端末20は、外部機器10に設けられた格納領域11aに暗号キーが格納されているか否かを判定する。 That is, the terminal 20 determines whether the encryption key is stored in the storage area 11a provided in the external device 10. 端末20は、暗号キーを読み出せた場合には、ステップ35の処理に移る。 Terminal 20, when the read out cryptographic key, proceeds to processing in Step 35. 端末20は、暗号キーを読み出せなかった場合には、ステップ33の処理に移る。 Terminal 20, when can not be read encryption key, proceeds to the processing in step 33.

ステップ33において、端末20は、暗号キー書込み処理を行う。 In step 33, the terminal 20 performs an encryption key writing process. 暗号キー書込み処理は、図7に示した処理である。 Encryption key writing process is the process shown in FIG. すなわち、ステップ33において、端末20は、サーバ30から暗号キーを取得しようと試みる。 That is, in step 33, the terminal 20 attempts to acquire the encryption key from the server 30. 端末20は、サーバ30から暗号キーを取得できた場合には、外部機器10に設けられた格納領域11aに暗号キーを格納する。 Terminal 20, when was acquired encryption key from the server 30 stores the encryption key in the storage area 11a provided in the external device 10.

ステップ34において、端末20は、暗号キーを格納できたか否かを判定する。 In step 34, the terminal 20 determines whether or not storing the encryption key. 端末20は、暗号キーを格納できた場合には、ステップ35の処理に移る。 Terminal 20, when the data has been stored encryption key, proceeds to processing in Step 35. なお、端末20は、外部機器10から暗号キーを改めて読み出した上で、ステップ35の処理に移ってもよい。 The terminal 20 is, after again read the encryption key from the external device 10 may move to the processing of step 35.

端末20は、暗号キーを格納できなかった場合には、一連の処理を終了する。 Terminal 20, if it can not store the encryption keys, the series of processing is terminated. 例えば、端末20は、著作権保護データの処理ができない旨のエラーメッセージを通知してもよい。 For example, the terminal 20 may notify the error message to the effect that can not be processed in the copyright protection data.

ステップ35において、端末20は、格納領域11aから読み出された暗号キーを用いて、著作権保護データを処理する。 In step 35, the terminal 20 uses the encryption key read from the storage area 11a, to handle copyright protection data. なお、端末20は、ステップ33でサーバ30から暗号キーを取得して、暗号キーを格納領域11aに書き込んだ場合には、格納領域11aから暗号キーを改めて読み出さなくてもよい。 The terminal 20 acquires the encryption key from the server 30 in step 33, when writing the encryption key in the storage area 11a may not again read the encryption key from the storage area 11a. すなわち、端末20は、サーバ30から取得した暗号キーを用いて、著作権保護データを処理してもよい。 That is, the terminal 20 uses the encryption key acquired from the server 30 may process the copyrighted data.

(作用及び効果) (Action and effect)
第1実施形態では、外部機器10は、暗号キーを格納するための格納領域11aを有する記憶部11を有する。 In the first embodiment, the external device 10 includes a memory 11 having a storage area 11a for storing a cryptographic key. 端末20は、サーバ30から受信する暗号キーを格納領域11aに格納する。 Terminal 20 stores the encryption key received from the server 30 in the storage area 11a.

このように、外部機器10に設けられた格納領域11aに暗号キーが格納される。 Thus, the encryption key is stored in the storage area 11a provided in the external device 10. 従って、1つの外部機器10が複数の端末20によって共有される場合であっても、暗号キーが格納された外部機器10が端末20に装着されれば、いずれの端末20でも、暗号キーを用いて著作権保護データを処理することができる。 Therefore, even if one of the external device 10 is shared by a plurality of terminals 20, the external device 10 that the encryption key has been stored when it is mounted on the terminal 20, any of the terminal 20, using the encryption key it is possible to process the copyright protection data Te. これによって、ユーザの利便性が向上する。 This improves the convenience for the user.

また、暗号キーが格納された外部機器10が端末20に装着されれば、サーバ30に接続されていない端末20でも、暗号キーを用いて著作権保護データを処理することができる。 Further, if the external device 10 that the encryption key is stored is mounted on the terminal 20, even the terminal 20 that is not connected to the server 30 may process the copyrighted data by using the encryption key. これによって、ユーザの利便性が向上する。 This improves the convenience for the user.

[その他の実施形態] Other Embodiments
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。 The present invention has been described by the above-mentioned embodiments, the description and drawings which constitute part of this disclosure should not be understood as limiting the present invention. この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。 Those skilled Various alternative embodiments, implementation examples, and application techniques will be apparent.

例えば、端末20の動作(すなわち、図7及び図8に示したフロー)をコンピュータに実行させるプログラムが提供されてもよい。 For example, the operation of the terminal 20 (i.e., the flow shown in FIGS. 7 and 8) program for executing the computer may be provided. また、このようなプログラムが格納された記憶媒体が提供されてもよい。 A storage medium such a program is stored may be provided. プログラムが格納された記憶媒体は、例えば、外部機器10に付属するCD−ROMなどである。 Storage medium on which a program is stored, for example, a CD-ROM included with the external device 10.

第1実施形態に係る暗号キー管理システムを示す図である。 It is a diagram showing a cryptographic key management system according to the first embodiment. 第1実施形態に係る外部機器10を示すブロック図である。 Is a block diagram showing the external device 10 according to the first embodiment. 第1実施形態に係る端末20を示すブロック図である。 Is a block diagram showing a terminal 20 according to the first embodiment. 第1実施形態に係るサーバ30を示すブロック図である。 It is a block diagram showing a server 30 according to the first embodiment. 第1実施形態に係るテーブルを示す図である。 It is a diagram showing a table according to the first embodiment. 第1実施形態に係る暗号キー管理システムの概略動作を示すシーケンス図である。 It is a sequence diagram showing a schematic operation of the encryption key management system according to the first embodiment. 第1実施形態に係る端末20の動作を示すフロー図である。 Is a flow diagram illustrating the operation of the terminal 20 according to the first embodiment. 第1実施形態に係る端末20の動作を示すフロー図である。 Is a flow diagram illustrating the operation of the terminal 20 according to the first embodiment.

符号の説明 DESCRIPTION OF SYMBOLS

10・・・外部機器、11・・・記憶部、11a・・・格納領域、12・・・インタフェース、13・・・制御部、20・・・端末、21・・・送信部、22・・・受信部、23・・・書込み部、24・・・読出し部、25・・・制御部、30・・・サーバ、31・・・受信部、32・・・送信部、33・・・管理部、34・・・制御部、100・・・ネットワーク 10 ... external device, 11 ... storage unit, 11a ... storage area, 12 ... interface, 13 ... controller, 20 ... terminal, 21 ... transmission unit, 22 ... - receiving unit, 23 ... writing unit, 24 ... read section, 25 ... control unit, 30 ... server, 31 ... receiving unit, 32 ... transmission unit, 33 ... management parts, 34 ... controller, 100 ... network

Claims (6)

  1. 自機器の識別子である外部機器識別子を記憶する外部機器と、前記外部機器が装着される端末と、前記外部機器識別子と著作権保護データの暗号キーとを対応付けて記憶するサーバとを備えた暗号キー管理システムであって、 With an external device that stores the external device identifier is an identifier of the own device, and a terminal for the external device is attached, and a server storing the external device identifier in association with the encryption key of the copyright protection data an encryption key management system,
    前記外部機器は、前記暗号キーを格納するための格納領域を有する記憶部を有しており、 The external device has a storage unit having a storage area for storing the encryption key,
    前記端末は、 The terminal,
    前記外部機器識別子を含む暗号キー取得要求を前記サーバに送信する取得要求送信部と、 An acquisition request transmission section which transmits the encryption key acquisition request including the external device identifier to the server,
    前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信する受信部と、 A reception section that receives the encryption key associated with the external device identifier included in the encryption key acquisition request from the server,
    前記サーバから受信する前記暗号キーを前記格納領域に書き込む書込み部と、 A write unit for writing the encryption key received from the server to the storage area,
    前記暗号キーを前記格納領域から読み出す読出し部と、 A reading unit for reading the cryptographic key from said storage area,
    前記格納領域から読み出された前記暗号キーを用いて、前記著作権保護データを処理するデータ処理部とを有することを特徴とする暗号キー管理システム。 Encryption key management system characterized by having said using the encryption key read from the storage area, the data processing unit for processing said copyright protection data.
  2. 前記サーバは、 The server,
    前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する暗号キー送信部と、 An encryption key transmission unit for transmitting the encryption key associated with the external device identifier included in the cryptographic key acquisition request to the terminal,
    前記暗号キーを前記端末に送信したか否かを管理する管理部とを有しており、 Has a management unit for managing whether to send the encryption key to the terminal,
    前記暗号キー送信部は、 The encryption key transmission unit,
    前記暗号キー取得要求を受信した際に、前記暗号キーを未だ送信していない場合には、前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信し、 When receiving the encryption key acquisition request, if the encryption key is not transmitted yet transmits the encryption key associated with the external device identifier to the terminal,
    前記暗号キー取得要求を受信した際に、前記暗号キーを既に送信している場合には、前記外部機器識別子に対応付けられた前記暗号キーの送信を中止することを特徴とする請求項1に記載の暗号キー管理システム。 When receiving the encryption key acquisition request, the encryption key already when transmission is in claim 1, characterized in that stops transmission of the encryption key associated with the external device identifier encryption key management system described.
  3. 前記端末は、前記暗号キー取得要求の送信前において、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定する制御部をさらに有しており、 The terminal before transmission of the encryption key acquisition request, further comprises a determining controller whether the cryptographic key in the storage area provided in the external device are stored,
    前記取得要求送信部は、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信することを特徴とする請求項1に記載の暗号キー管理システム。 The acquisition request transmission section, encryption key management system according to claim 1, wherein when the encryption key in the storage area is not stored, and transmits the encryption key acquisition request.
  4. 端末に装着される外部機器であって、 An external device to be attached to the terminal,
    自機器の識別子である外部機器識別子を記憶する記憶部を備え、 A storage unit for storing the external device identifier is an identifier of the own device,
    前記記憶部は、著作権保護データの暗号キーを格納するための格納領域を有しており、 The storage unit has a storage area for storing the encryption key of the copyright protection data,
    前記格納領域には、初期状態において、前記暗号キーが格納されておらず、前記外部機器識別子に対応する前記暗号キーが前記端末によって書き込まれることを特徴とする外部機器。 Wherein the storage area is in the initial state, the encryption key is not stored, an external device that the encryption key is equal to or written by the terminal corresponding to the external device identifier.
  5. 自機器の識別子である外部機器識別子を記憶する外部機器が装着される端末によって著作権保護データの暗号キーを管理する暗号キー管理プログラムであって、コンピュータに、 A cryptographic key management program for managing the encryption key of the copyright protection data by the terminal to an external device that stores the external device identifier is an identifier of the own device is attached, the computer,
    前記端末が、前記外部機器識別子を含む暗号キー取得要求をサーバに送信するステップと、 A step wherein the terminal is to transmit the encryption key acquisition request including the external device identifier to the server,
    前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信するステップと、 Receiving said encryption key associated with the external device identifier included in the encryption key acquisition request from the server,
    前記サーバから受信する前記暗号キーを前記外部機器に設けられた格納領域に書き込むステップとを実行させることを特徴とする暗号キー管理プログラム。 Encryption key management program characterized by and a step of writing the encryption key received from the server to the storage area provided in the external device.
  6. 前記暗号キー取得要求を送信するステップよりも前に、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定するステップをコンピュータにさらに実行させ、 Before transmitting the encryption key acquisition request, further execute the step of determining whether the encryption key in the storage area provided in the external device is stored in the computer,
    前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信するステップを実行させることを特徴とする請求項5に記載の暗号キー管理プログラム。 Wherein when the encryption key in the storage area is not stored, the cryptographic key management program according to claim 5, characterized in that to perform the step of transmitting the encryption key acquisition request.
JP2008207360A 2008-08-11 2008-08-11 Cryptographic-key management system, external device, and cryptographic-key management program Pending JP2010045535A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008207360A JP2010045535A (en) 2008-08-11 2008-08-11 Cryptographic-key management system, external device, and cryptographic-key management program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008207360A JP2010045535A (en) 2008-08-11 2008-08-11 Cryptographic-key management system, external device, and cryptographic-key management program
US12/535,292 US20100034391A1 (en) 2008-08-11 2009-08-04 Cryptographic-key management system, external device, and cryptographic-key management program
CN 200910161094 CN101650765B (en) 2008-08-11 2009-08-11 Cryptographic-key management system, external device, and cryptographic-key management program

Publications (1)

Publication Number Publication Date
JP2010045535A true JP2010045535A (en) 2010-02-25

Family

ID=41652988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008207360A Pending JP2010045535A (en) 2008-08-11 2008-08-11 Cryptographic-key management system, external device, and cryptographic-key management program

Country Status (3)

Country Link
US (1) US20100034391A1 (en)
JP (1) JP2010045535A (en)
CN (1) CN101650765B (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120213370A1 (en) * 2011-02-18 2012-08-23 General Instrument Corporation Secure management and personalization of unique code signing keys
CN102136905A (en) * 2011-03-23 2011-07-27 华为终端有限公司 Encryption method and test method for user equipment and encryption equipment and test equipment
JP5377712B2 (en) * 2012-05-31 2013-12-25 株式会社東芝 Electronics
US9430407B2 (en) * 2014-10-31 2016-08-30 Qualcomm Incorporated Method and system for secure storage and retrieval of machine state
CN107153778A (en) * 2017-03-24 2017-09-12 捷开通讯(深圳)有限公司 Secret key data injection method and system

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162408A (en) * 1993-12-07 1995-06-23 Hitachi Software Eng Co Ltd Data delivery method
JPH1032568A (en) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd Ciphered transmission method
JP2000504156A (en) * 1996-01-24 2000-04-04 ノキア テレコミュニカシオンス オサケ ユキチュア Management of the authentication key in a mobile communication system
JP2001256195A (en) * 2000-03-14 2001-09-21 Sony Corp Device and method for providing information, information processor and method for processing information and program storage medium
JP2002169726A (en) * 2000-11-30 2002-06-14 Sony Corp Device and method for information processing and program storage medium
JP2002328846A (en) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc Copy management system, computer readable storage medium in which information processing program of client terminal is stored, computer readable storage medium in which information processing program of management server is stored, information processing program of client terminal, information processing program of management server, copy managing method, information processing method of client terminal and information processing method of managing server
JP2003297011A (en) * 2002-04-01 2003-10-17 Sony Corp Recording disk medium, management method for recording disk medium, and management system thereof
JP2003298567A (en) * 2002-04-05 2003-10-17 Oki Electric Ind Co Ltd Information charging and transfer method, and charging and transfer server
JP2005286598A (en) * 2004-03-29 2005-10-13 Toshiba Corp System, apparatus, program and method of content distribution
JP2005330779A (en) * 2004-05-21 2005-12-02 Sony Corp Data writing device, data communication unit and storage medium built-in device
JP2006005557A (en) * 2004-06-16 2006-01-05 Toshiba Corp Storage medium processing method, storage medium processing device, and program
JP2006014035A (en) * 2004-06-28 2006-01-12 Toshiba Corp Storage medium processing method, storage medium processor and program
JP2006180560A (en) * 2006-03-20 2006-07-06 Nippon Hoso Kyokai <Nhk> Content-transmitting method and receiving method, content-transmitting apparatus and receiving apparatus, and content-transmitting program and receiving program
JP2006295403A (en) * 2005-04-07 2006-10-26 Sony Corp Content providing system, contents providing server, mobile phone, mobile phone management server, and content providing method

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19911221B4 (en) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh A method for distributing keys to subscribers of communication networks
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
WO2001016776A1 (en) * 1999-08-27 2001-03-08 Sony Corporation Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP3570311B2 (en) * 1999-10-07 2004-09-29 日本電気株式会社 The encryption key update system and update method of the wireless lan
JP4581200B2 (en) * 2000-08-31 2010-11-17 ソニー株式会社 Personal authentication system, personal authentication method, and an information processing apparatus, and program providing medium
JP4839516B2 (en) * 2001-02-27 2011-12-21 ソニー株式会社 Authentication system and authentication method
US7024204B2 (en) * 2002-07-10 2006-04-04 Kabushiki Kaisha Toshiba Wireless communication scheme with communication quality guarantee and copyright protection
JP3826100B2 (en) * 2002-11-27 2006-09-27 株式会社東芝 Communication relay apparatus, a communication system and a communication control program
JPWO2004109972A1 (en) 2003-06-05 2006-07-20 松下電器産業株式会社 User terminal for license reception
CN1938693A (en) 2004-02-03 2007-03-28 松下电器产业株式会社 Recording/reproduction device and content protection system
US7412063B2 (en) * 2004-03-31 2008-08-12 International Business Machines Corporation Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster
JPWO2005101215A1 (en) 2004-04-14 2007-08-16 松下電器産業株式会社 Terminal equipment and copyright protection system
WO2005106681A1 (en) 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. Digital copyright management using secure device
JP4665465B2 (en) * 2004-09-07 2011-04-06 パナソニック株式会社 Communication device, a communication system, a communication method
WO2007028241A2 (en) * 2005-09-07 2007-03-15 Universal Data Protection Corporation Method and system for data security of recording media
JP4648148B2 (en) * 2005-09-30 2011-03-09 富士通株式会社 Connection support apparatus
US20070143594A1 (en) * 2005-12-20 2007-06-21 Yan-Mei Yang-Talpin Method for distributing digital data and burning them on a DVD, client device and remote server associated
JP2007318514A (en) * 2006-05-26 2007-12-06 Sony Corp Information processor, processing method and program
JP5112812B2 (en) * 2007-10-19 2013-01-09 パナソニック株式会社 Telemedicine system

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162408A (en) * 1993-12-07 1995-06-23 Hitachi Software Eng Co Ltd Data delivery method
JP2000504156A (en) * 1996-01-24 2000-04-04 ノキア テレコミュニカシオンス オサケ ユキチュア Management of the authentication key in a mobile communication system
JPH1032568A (en) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd Ciphered transmission method
JP2001256195A (en) * 2000-03-14 2001-09-21 Sony Corp Device and method for providing information, information processor and method for processing information and program storage medium
JP2002169726A (en) * 2000-11-30 2002-06-14 Sony Corp Device and method for information processing and program storage medium
JP2002328846A (en) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc Copy management system, computer readable storage medium in which information processing program of client terminal is stored, computer readable storage medium in which information processing program of management server is stored, information processing program of client terminal, information processing program of management server, copy managing method, information processing method of client terminal and information processing method of managing server
JP2003297011A (en) * 2002-04-01 2003-10-17 Sony Corp Recording disk medium, management method for recording disk medium, and management system thereof
JP2003298567A (en) * 2002-04-05 2003-10-17 Oki Electric Ind Co Ltd Information charging and transfer method, and charging and transfer server
JP2005286598A (en) * 2004-03-29 2005-10-13 Toshiba Corp System, apparatus, program and method of content distribution
JP2005330779A (en) * 2004-05-21 2005-12-02 Sony Corp Data writing device, data communication unit and storage medium built-in device
JP2006005557A (en) * 2004-06-16 2006-01-05 Toshiba Corp Storage medium processing method, storage medium processing device, and program
JP2006014035A (en) * 2004-06-28 2006-01-12 Toshiba Corp Storage medium processing method, storage medium processor and program
JP2006295403A (en) * 2005-04-07 2006-10-26 Sony Corp Content providing system, contents providing server, mobile phone, mobile phone management server, and content providing method
JP2006180560A (en) * 2006-03-20 2006-07-06 Nippon Hoso Kyokai <Nhk> Content-transmitting method and receiving method, content-transmitting apparatus and receiving apparatus, and content-transmitting program and receiving program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNH200700164004; 野口 正典 他: '音楽配信サービスMOOCSにおけるセキュリティ技術 MQbicTM' 東芝レビュー 第62巻 第7号, 20070701, p.15-18, 株式会社東芝 *
JPN6013016187; 野口 正典 他: '音楽配信サービスMOOCSにおけるセキュリティ技術 MQbicTM' 東芝レビュー 第62巻 第7号, 20070701, p.15-18, 株式会社東芝 *

Also Published As

Publication number Publication date
CN101650765A (en) 2010-02-17
US20100034391A1 (en) 2010-02-11
CN101650765B (en) 2012-07-04

Similar Documents

Publication Publication Date Title
JP4680564B2 (en) Encryption of the content on portable media and data protection
JP4651676B2 (en) Content protection method and apparatus under the personal digital network environment
CN1691574B (en) Rendering protected digital content within a network of computing devices or the like
JP4625695B2 (en) Management method and system of digital rights
US10108821B2 (en) Program execution device
CN102132521B (en) Data exchange processing device and data exchange processing method
KR101254209B1 (en) Apparatus and method for moving and copying right objects between device and portable storage device
JP4690389B2 (en) Digital rights management method and apparatus using a certificate revocation list
CN103440436B (en) Smart memory access content from digital rights management system and method
JP5209862B2 (en) Drm license provides a method and system
US20060149683A1 (en) User terminal for receiving license
CN101281578B (en) Method and apparatus for protecting digital contents stored in USB mass storage device
US7739507B2 (en) Hardware multimedia endpoint and personal computer
CN100594488C (en) A method for providing data to a personal portable device via network and a system thereof
US7840489B2 (en) Key sharing for DRM interoperability
US20050201726A1 (en) Remote playback of ingested media content
KR100823261B1 (en) Method and apparatus for generating license
EP1738278A1 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
CN1650559A (en) System and method for controlled copying and moving of content
CN1711514A (en) Archive system and method for copy controlled storage devices
US20070124250A1 (en) Content management program, method and device
CN1322312A (en) Copy protection system and method
CN1760788A (en) Method of transmitting and reproducing content processed by various drm systems
US20070256141A1 (en) Content distribution system
JP2007529968A (en) Method and system for providing access to the content selectively

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130409